Astsu - Uma ferramenta de scanner de rede
Fonte: KitPloit
🌏@RubyOfSec
Como funciona
Digitalizar portas comuns
Envie um pacote TCP Syn para o destino na porta definida. Se a porta estiver aberta, use uma verificação nmap para verificar o serviço em execução na porta e imprimir todas as portas encontradas.
Descubra hosts na rede
Utiliza como base o ip do roteador para mapear todos os ips possíveis. Em seguida, envia um pacote ICMP para cada IP e aguarda uma resposta, se receber qualquer resposta salva em uma matriz, o IP do host on-line e, quando terminar de verificar todos os hosts, imprime todos os hosts on-line.
Digitalização do SO
Envia um pacote ICMP para o destino e aguarda uma resposta. Em seguida, extrai o TTL da resposta de destino e verifica o possível SO em uma lista, se houver, imprime-o. Como instalar Clone este repositório...Fonte: KitPloit
🌏@RubyOfSec
KitPloit - PenTest & Hacking Tools
Astsu - A Network Scanner Tool
Vazaram dados pessoais do Eduardo Pazuello
https://twitter.com/MalusAnon/status/1269809753842159616?s=19
🌏@RubyOfSec
https://twitter.com/MalusAnon/status/1269809753842159616?s=19
🌏@RubyOfSec
Twitter
федерация #Malus
EDUARDO PAZUELLO (DADOS PESSOAIS COMPLETOS):https://t.co/l9psZAWZZY Se você começar o ataque contra as informações do Covid-19, seremos obrigados a efetuar um ataque contra sua pessoa e seus aliados! @minsaude #Leak #Pazuello #AnonymousBrasil #Malus #Anonymous…
Keylogger em uma extensão de navegador - Chrome
🌏@RubyOfSec
Fonte: UndeadSec
Utilizadas com muita frequência, para os mais diversos fins, elas possuem recursos que podem inclusive modificar totalmente uma página como o bloqueio de anúncios e até gerenciamento de senhas, falo delas é claro, as extensões de navegador.🌏@RubyOfSec
Fonte: UndeadSec
Phishing na Internet com endereço idêntico ao original
🌎@RubyOfSec
Fonte: UndeadSec
Se você é do grande grupo que restringe-se a apenas verificar o endereço eletrônico antes de interagir com um website e considera-se l1k3 4 l33t, tenho más noticias para você.🌎@RubyOfSec
Fonte: UndeadSec
Spyeye - Script para gerar o arquivo Win32 .Exe para capturar imagens
🌏@RubyOfSec
Fonte: KitPloit
Script para gerar o arquivo .exe do Win32 para tirar capturas de tela a cada ~ 10 segundos.
Recursos:
Funciona na WAN: Port Forwarding da Serveo.net
Totalmente indetectável (FUD) -> Não faça o upload para virustotal.com!
Isenção de responsabilidade legal: O uso do SpyEye para atacar alvos sem consentimento mútuo prévio é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Desenvolvedores assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa.
🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
Spyeye - Script To Generate Win32 .Exe File To Take Screenshots
Impost3r - Um ladrão de senhas do Linux
Essa ferramenta é limitada à pesquisa e ensino de segurança, e o usuário assume todas as responsabilidades legais e relacionadas causadas pelo uso desta ferramenta! O autor não assume nenhuma responsabilidade legal e relacionada!
🌏@RubyOfSec
Fonte: KitPloit
Impost3r é uma ferramenta que visa roubar muitos tipos de senhas do Linux (incluindo ssh, su, sudo) escritas por C. Os
invasores podem usar o Impost3r para criar uma armadilha para roubar as senhas do usuário legal XDEssa ferramenta é limitada à pesquisa e ensino de segurança, e o usuário assume todas as responsabilidades legais e relacionadas causadas pelo uso desta ferramenta! O autor não assume nenhuma responsabilidade legal e relacionada!
🌏@RubyOfSec
Fonte: KitPloit
Kitploit
Kitploit – Maintenance in Progress
Kitploit is temporarily under maintenance. We’ll be back shortly with improvements.
Needle - Acesso instantâneo a você Painel de envio de recompensas em várias plataformas + Relatórios divulgados publicamente + #Bugbountytip
🌏@RubyOfSec
Fonte: KitPloit
Extensão do Chrome para acesso instantâneo ao painel de envio de recompensas de bugs de várias plataformas + relatórios divulgados publicamente + #bugbountytip
Needle é a única extensão do Chrome que você pode precisar para acessar com um clique as notificações de bugs em várias plataformas. Não há necessidade de criar nenhum marcador, digite na barra de URL e tenha problemas com problemas de preenchimento automático.
Neste momento, a lista incluída é
Hackerone
Bugcrowd
Intigriti
Sim, nós cortamos
e suporte adicionado
H1 Relatórios divulgados publicamente. (de h1.nobbd.de)
Link para #bugbountytips (via @TheBugBot)
🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
Needle - Instant Access To You Bug Bounty Submission Dashboard On Various Platforms + Publicly Disclosed Reports + #Bugbountytip
Attacker-Group-Predictor - Ferramenta para prever grupos de atacantes a partir das técnicas e softwares usados
🌏@RubyOfSec
Fonte: KitPloit
A ferramenta prevê grupos atacantes a partir de técnicas e softwares usados. Ele pesquisa com base na estrutura MITRE ATT & CK
Como funciona?
1- Colete dados de https://attack.mitre.org/ sobre grupos de atacantes
2- Obter dados do usuário sobre ataques
3- Compare dados e crie resultado
🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
Attacker-Group-Predictor - Tool To Predict Attacker Groups From The Techniques And Software Used
KatroLogger - KeyLogger para sistemas Linux
🌏@RubyOfSec
Fonte: KitPloit
KeyLogger para sistemas Linux .
Recursos
Executa em sistemas GUI ou CLI
Enviando dados por email
Dependências
ondulação
libx11-dev (baseado em Debian)
libX11-devel (baseado em RHEL)
🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
KatroLogger - KeyLogger For Linux Systems
Forwarded from Acervo BETA 2.0 (@acervoprivado)
Exploração de Vulnerabilidades em Redes TCP_IP - 3ª Edição Revisada e Ampliada - Melo, S.
|
|🔹Pág: 525
|🔹Lang: Pt-Br
|🔹Ano: 2017
~~~~~~~~~~~~
acervoprivado
@acervoprivadoV2.0
|
|🔹Pág: 525
|🔹Lang: Pt-Br
|🔹Ano: 2017
~~~~~~~~~~~~
acervoprivado
@acervoprivadoV2.0
Forwarded from Acervo BETA 2.0 (@acervoprivado)
Melo,_S_Exploração_de_Vulnerabilidades_em_Redes_TCP_IP_3ª_Edição.pdf
24.5 MB
Formphish - sites baseados em formulários de phishing automático
🌏@RubyOfSec
Fonte: KitPloit
Sites baseados em formulários de phishing automático . Essa ferramenta pode detectar automaticamente entradas em sites baseados em formulário html para criar uma página de phishing.
Recursos:
Detectar automaticamente o dispositivo
Encaminhamento de porta por Ngrok
Rastreador de IP
🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
Formphish - Auto Phishing Form-Based Websites
Vhosts-Sieve - Pesquisando hosts virtuais entre domínios não resolvíveis
🌏@RubyOfSec
Fonte: KitPloit
Cada linha contém as seguintes informações:
endereço de IP
Número da porta
Protocolo detectado (HTTP ou HTTPS)
Sinalizador "Parado" (consulte Como funciona )
Lista de hosts virtuais descobertos (com o código de status da resposta)
🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
Vhosts-Sieve - Searching For Virtual Hosts Among Non-Resolvable Domains
OSS-Fuzz - Difusão contínua de software de código aberto
🌏@RubyOfSec
Fonte: KitPloit
O teste de fuzz é uma técnica bem conhecida para descobrir erros de programação no software. Muitos desses erros detectáveis, como estouro de buffer , podem ter sérias implicações de segurança. O Google encontrou milhares de vulnerabilidades de segurança e erros de estabilidade implantando a difusão guiada no processo de componentes do Chrome , e agora queremos compartilhar esse serviço com a comunidade de código aberto.
Em cooperação com a Iniciativa de Infraestrutura Básica , o OSS-Fuzz visa tornar o software de código aberto comum mais seguro e estável, combinando técnicas modernas de difusão com execução distribuída e escalável. Apoiamos o libFuzzer e
Mecanismos de difusão AFL em combinação com desinfetantes , bem como ClusterFuzz , um ambiente de execução de difusor distribuído e ferramenta de geração de relatórios .
Atualmente, o OSS-Fuzz suporta códigos C / C ++, Rust e Go. Outros idiomas suportados pelo LLVM também podem funcionar. O OSS-Fuzz suporta compilações x86_64 e i386.
🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
OSS-Fuzz - Continuous Fuzzing Of Open Source Software
Forwarded from AcervoRubyOfSec
Python para Todos - Aprenda a Criar Diversas Aplicações
Partes : 6
Formato : .rar
Tamanho Aprox. : 6,75GB
#RubyOfSecurity
Partes : 6
Formato : .rar
Tamanho Aprox. : 6,75GB
#RubyOfSecurity
Hmmcookies - Pegue cookies do Firefox, Chrome e Opera usando um arquivo de atalho (Bypass UAC)
🌏@RubyOfSec
Fonte: KitPloit
Pegue cookies do Firefox, Chrome, Opera usando um arquivo de atalho (contorne o UAC) . Isenção de responsabilidade legal: O uso de HMMCOOKIES para atacar alvos sem consentimento mútuo prévio é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Desenvolvedores assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa.🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
Hmmcookies - Grab Cookies From Firefox, Chrome, Opera Using A Shortcut File (Bypass UAC)
InQL - Uma extensão Burp para testes de segurança GraphQL
🌏@RubyOfSec
Fonte: KitPloit
Uma ferramenta de teste de segurança para facilitar os esforços de auditoria de segurança da tecnologia GraphQL .
O InQL pode ser usado como um noscript independente ou como uma extensão do Burp Suite . A CLI autônoma do InQL A execução do Python emitirá uma consulta de introspecção no terminal GraphQL de destino para buscar informações de metadados para:
inql
Consultas, mutações, assinaturas
Seus campos e argumentos
Objetos e tipos de objetos personalizados
🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
InQL - A Burp Extension For GraphQL Security Testing
TokenBreaker - JSON RSA para HMAC e nenhum algoritmo POC de vulnerabilidade
🌏@RubyOfSec
Fonte: KitPloit
O Token Breaker está focado em 2 vulnerabilidades específicas relacionadas aos tokens JWT.
Algoritmo nenhum
RSAtoHMAC
Consulte este link para obter informações sobre a vulnerabilidade e como um invasor pode forjar os tokens.
Experimente esta vulnerabilidade aqui.🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
TokenBreaker - JSON RSA To HMAC And None Algorithm Vulnerability POC
SAyHello - Capturando áudio (.Wav) do destino usando um link
🌏@RubyOfSec
Fonte: KitPloit
Como funciona?
Depois que o usuário concede permissões de microfone, um botão de redirecionamento de site de sua escolha é liberado para distrair o alvo, enquanto pequenos arquivos de áudio (cerca de 4 segundos no formato wav) são enviados ao invasor. Ele usa Recorderjs, plug-in para gravação / exportar a saída do Web Áudio nós API ( https://github.com/mattdiamond/Recorderjs )
Características:
Port Forwarding usando Serveo ou Ngrok Renúncia de responsabilidade:
O uso do SayHello para atacar alvos sem consentimento mútuo prévio é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Desenvolvedores assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa.🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
SAyHello - Capturing Audio (.Wav) From Target Using A Link
BC suspende novo serviço de pagamentos do WhatsApp no Brasil
🌏@RubyOfSec
Fonte : https://contec.org.br/bc-suspende-novo-servico-de-pagamentos-do-whatsapp-no-brasil
Os consumidores não poderão usar o novo serviço do WhatsApp que permite pagamentos e transferências de dinheiro, decidiu ontem (23) o Banco Central (BC). A autoridade monetária determinou que as operadoras Visa e Mastercard suspendam as atividades da ferramenta lançada pelo aplicativo de mensagens na semana passada.
Em nota, o BC informou que o órgão quer avaliar os riscos da nova tecnologia, que está sendo liberada aos poucos no Brasil. O país foi o primeiro a ser escolhido pelo Facebook, empresa dona do WhatsApp, para testar a ferramenta. “A motivação do BC para a decisão é preservar um adequado ambiente competitivo, que assegure o funcionamento de um sistema de pagamentos interoperável, rápido, seguro, transparente, aberto e barato”, informou o texto.
Segundo o comunicado, o serviço não poderia ter começado a funcionar sem autorização do BC. “O eventual início ou continuidade das operações sem a prévia análise do [órgão] regulador poderia gerar danos irreparáveis ao SPB [Sistema de Pagamentos Brasileiro] notadamente no que se refere à competição, eficiência e privacidade de dados”, destacou o BC, que verificará se o novo recurso cumpre as regras previstas na Lei 12.865, de 2013, que regula os meios de pagamento no país.(...)🌏@RubyOfSec
Fonte : https://contec.org.br/bc-suspende-novo-servico-de-pagamentos-do-whatsapp-no-brasil
Open Redirect
O redirecionamento aberto é uma falha de segurança em um aplicativo ou página da Web que faz com que ele não autentique corretamente os URLs.
Quando aplicativos e páginas da web têm solicitações de URLs, eles devem verificar se esses URLs fazem parte do domínio da página pretendida. O redirecionamento aberto é uma falha nesse processo que possibilita que os invasores direcionem os usuários para sites de terceiros mal-intencionados. Sites ou aplicativos que não conseguem autenticar URLs podem se tornar um vetor de redirecionamentos maliciosos para convencer sites falsos de roubo de identidade ou sites que instalam malware.
Fonte: https://whatis.techtarget.com/definition/open-redirect
🌏@RubyOfSec
O redirecionamento aberto é uma falha de segurança em um aplicativo ou página da Web que faz com que ele não autentique corretamente os URLs.
Quando aplicativos e páginas da web têm solicitações de URLs, eles devem verificar se esses URLs fazem parte do domínio da página pretendida. O redirecionamento aberto é uma falha nesse processo que possibilita que os invasores direcionem os usuários para sites de terceiros mal-intencionados. Sites ou aplicativos que não conseguem autenticar URLs podem se tornar um vetor de redirecionamentos maliciosos para convencer sites falsos de roubo de identidade ou sites que instalam malware.
Fonte: https://whatis.techtarget.com/definition/open-redirect
🌏@RubyOfSec